Según Panda Software, la copia de la página del buscador es exactamente igual que el original, pero ajeno a la…
Se ha descubierto una vulnerabilidad en XFree86 que potencialmente puede ser explotada por usuarios locales maliciosos para realizar escaladas de…
Los sonidos de las teclas son lo suficientemente diferentes para ser descodificados, según investigadores de la Universidad de Berkeley.
Se ha descubierto una vulnerabilidad en Snort 2.4.0 que puede ser explotada por usuarios maliciosos para provocar denegaciones de servicio.
La compañía anunció hoy que la base de datos de definiciones de programas espía de la empresa que actualmente supera…
Según un estudio sobre almacenamiento de HDS, el fuego, los virus informáticos y el propio error humano, definen los tres…
Se ha descubierto una vulnerabilidad en Microsoft Exchange Server 2003 que puede ser explotada por atacantes remotos para provocar denegaciones…
Se ha descubierto una vulnerabilidad en diversas versiones de Cisco IOS que puede ser explotado por usuarios maliciosos para provocar…
Se ha descubierto una vulnerabilidad en la versión 1.0.6 (y anteriores) del navegador Firefox que puede ser explotada por usuarios…
Se ha anunciado la existencia de una vulnerabilidad en 3Com Network Supervisor, que puede ser empleada por atacantes remotos para…
Se ha descubierto una vulnerabilidad local en CVS (versión 1.12.12 y anteriores) que permitiría a atacantes locales realizar escaladas de…
Se ha descubierto una vulnerabilidad en mod_ssl 2.x que permitiría a usuarios maliciosos saltarse determinadas restricciones de seguridad.
Recientemente se ha detectado un troyano destinado al robo de credenciales bancarias.
Desde Hispasec se analiza la posibilidad de que una prueba electrónica sea inalterable.
Se recomienda a los usuarios de ambas soluciones que actualicen a las versiones más recientes.
Si el usuario cree que los datos que suele copiar al portapapeles son sensibles, puede modificar la configuración del navegador…
Varias distribuciones de Linux, como Debian, Slackware o SuSE, han publicado paquetes actualizados que corrigen los problemas.
Hasta que se libere un parche oficial, HP recomienda a los usuarios de Openview que muevan "cgi-bin/connectedNodes.ovpl" a otro directorio.
Microsoft ha jugado un papel importante en su localización, al ofrecer pistas importantes que encontraron al analizar el código de…
Pueden ser explotadas por usuarios locales maliciosos para provocar denegaciones de servicio o evitar ciertas restricciones de seguridad.
Este problema sólo afecta a Solaris 10, por lo que las versiones 8 y 8 de Solaris se ven libres…
El objetivo del delincuente sería colapsar las páginas Web de viajes en fechas vacacionales, lo que podría tener graves repercusiones…
Los paquetes actualizados están disponibles a través de Red Hat Network. http://rhn.redhat.com/
Las últimas herramientas creadas en torno al cada vez más poderoso término "phishing" podrían acabar con uno de los agujeros…
El software, que podría llevar el nombre de Phishing Filter, sólo podrá ser utilizado por quienes utilicen Windows XP y…
Esta es la primera vez que un gusano es capaz de comprobar el sistema y cambiar de lenguaje, una prueba…
La vulnerabilidad en Microsoft Internet Information Services puede ser explotada a través de peticiones HTTP especialmente preparadas.
Este es el más reciente ataque informático de una larga serie de intentos de robo de identidad que en los…
El problema está causado por un error en la gestión de derechos de usuario, que podría ser invocada a través…
Los paquetes actualizados están disponibles a través de YaST Online Update o del sitio FTP de SuSE.